https://event.flydove.net/edm/web/infosecurity01/376399
https://www.informationsecurity.com.tw/seminar/2026_TP365/

新聞

BeyondTrust 修補遠端存取產品的預驗證遠端程式碼執行漏洞

2026 / 02 / 12
編輯部
BeyondTrust 修補遠端存取產品的預驗證遠端程式碼執行漏洞
BeyondTrust 於 2026 年 2 月 6 日發布資安公告,指出旗下 Remote Support(RS)與 Privileged Remote Access(PRA)兩款遠端存取產品存在嚴重的預驗證遠端程式碼執行漏洞(Pre-Auth RCE)。此漏洞編號為 CVE-2026-1731,CVSS 評分高達 9.9 分,屬最高風險等級。

漏洞成因與攻擊情境

此漏洞源於作業系統命令注入(OS Command Injection)弱點,起因是系統對特殊字元的過濾機制不完善。攻擊者無需身份驗證,只需發送惡意構造的用戶端請求,即可在目標系統的網站使用者權限下執行任意作業系統命令。

BeyondTrust 在公告中說明,成功利用此漏洞可能導致系統遭受入侵、未授權存取、資料外洩及服務中斷。整個攻擊過程無需使用者互動,攻擊複雜度低,代表威脅門檻相當低。

資安研究員 Harsh Jaiswal 與 Hacktron AI 團隊於 2026 年 1 月 31 日透過人工智慧輔助的變體分析發現此漏洞,並透過負責任揭露流程向 BeyondTrust 私下通報。研究團隊目前暫緩公開技術細節,以爭取使用者足夠的修補時間。然而,他們明確警告「此漏洞的利用方式相當直觀」,意味著一旦技術細節外洩,熟練的攻擊者可迅速對原廠修補程式進行逆向工程,並開發出可用的漏洞利用程式。

影響範圍:逾萬台設備暴露於網際網路

Hacktron AI 研究團隊掃描後發現,全球約有 11,000 台設備暴露於網際網路,涵蓋雲端與地端部署。其中約 8,500 台屬於地端自建部署,若未及時套用修補,仍處於高度風險中。

此漏洞影響的產品版本如下:
  • Remote Support:25.3.1 及以下版本
  • Privileged Remote Access:24.3.4 及以下版本

修補狀況與建議措施

BeyondTrust 已於 2026 年 2 月 2 日完成所有雲端 SaaS 客戶的修補作業,包括 Remote Support SaaS 與 Privileged Remote Access SaaS 環境。地端自建部署的客戶則需手動套用修補或升級至安全版本:
  • Remote Support:套用修補程式 BT26-02-RS 或升級至 25.3.2 及以上版本
  • Privileged Remote Access:套用修補程式 BT26-02-PRA 或升級至 25.1.1 及以上版本
值得注意的是,使用 Remote Support 21.3 以下版本或 Privileged Remote Access 22.1 以下版本的客戶,必須先升級至較新版本才能套用修補。

目前 BeyondTrust 表示尚無 CVE-2026-1731 遭實際利用的跡象,但鑑於該產品過去曾是國家級威脅行為者的攻擊目標,此事不容輕忽。

回顧:BeyondTrust 過去曾遭國家級駭客組織利用

這並非 BeyondTrust 首次面臨嚴峻的漏洞危機。2024年底,攻擊者利用 CVE-2024-12356 與 CVE-2024-12686 兩個零時差漏洞入侵 BeyondTrust 系統,並以竊取的 API 金鑰進一步入侵17個 Remote Support SaaS 實例。

延伸閱讀:BeyondTrust調查API金鑰盜取事件,17個SaaS用戶受影響

美國財政部隨後在不到一個月內揭露其內部網路遭到入侵,調查後確認事件與中國國家支持的駭客組織「Silk Typhoon」有關。該組織疑似透過受害的 BeyondTrust 環境,竊取財政部內涉及潛在制裁行動的非機密文件,並鎖定負責審查外國投資國安風險的美國外國投資委員會(CFIUS)及執行美國制裁計畫的外國資產控制辦公室(OFAC)。美國網路安全暨基礎設施安全局(CISA)亦將 CVE-2024-12356 列入已知遭利用漏洞目錄(KEV),並要求聯邦機構於一週內完成修補。

此外,BeyondTrust 於 2025 年 6 月也曾修補一個高嚴重性的伺服器端模板注入(Server-Side Template Injection,SSTI)漏洞,該漏洞同樣允許未經驗證的攻擊者執行遠端程式碼。

BeyondTrust 擁有超過 20,000 名客戶,遍及全球逾 100 個國家,其中包含全球財富 100 強企業中的 75%。作為企業身份安全與特權存取管理(PAM)市場的重要廠商,其產品一旦出現漏洞,影響範圍極廣。

防護建議

鑑於此次漏洞的嚴重性與過去的攻擊先例,資安團隊應立即採取下列行動:
  • 確認組織使用的 BeyondTrust RS 及 PRA 版本,確認是否位於受影響的範圍內
  • 未啟用自動更新的地端自建客戶,應立即手動套用修補程式(BT26-02-RS 或 BT26-02-PRA)或升級至安全版本
  • 使用舊版本(RS 21.3 以下或 PRA 22.1 以下)的客戶,需先完成版本升級才可套用此次修補
  • 持續監控 BeyondTrust 官方資安公告,以及 CISA KEV 目錄的更新動態

本文轉載自 TheHackerNews、BleepingComputer、HelpNetSecurity